domingo

Internet das Coisas: Cinco pontos chave para a segurança

A prioridade dos atacantes continuará sendo o roubo de informação pessoal, segundo alerta da Check Point. Os métodos de ataque podem ser o mais diretos. A adoção de boas práticas, como não deixar “portas abertas”, será imprescindível.

A IDC prevê que por volta de 2020 haverá 200 mil milhões de dispositivos conectados em todo o mundo.

E proteger todos estes aparelhos representará um verdadeiro desafio. Pensando nisso, a Check Point acaba de divulgar o que considera pontos chaves para a segurança na Internet das Coisas”, diante do conjunto das maiores ameaças e  dosdesafios relacionados com a tendência atual para a conectividade de todos os objetos.

Segundo a Check Point, do mesmo modo que a Internet das Coisas está  tornando possível um mundo mais eficiente e interconectado, também está proporcionando aos cibercriminosos uma rede mais preparada para lançar os seus ataques.

Recentemente foram reportados dois ataques de grande magnitude. Um deles dirigido contra algumas das principais redes varejo dos Estados Unidos, utilizando uma técnica de malware denominada “RAM scraping” e que permitiu aos cibercriminosos penetrarem diretamente nos POSs das lojas, roubando informações sobre cartões de crédito e dados pessoais de mais de 110 milhões de usuários. Além deste, durante o Natal, mais de 100.000 dispositivos de consumo, incluindo geladeiras ligadas à Internet e televisões inteligentes, ajudaram a enviar mais de 750.000 emails com malware em todo o mundo.

“Estes exemplos provam duas coisas: a primeira é que agora que os ataques contra os dispositivos domésticos ligados à Internet começaram, eles ganharão cada vez mais força; e a segunda é que os atacantes estão tornando-se cada vez mais engenhosos e os vetores de ataque não convencionais cada vez mais eficazes”, destaca Rui Duro, Sales Manager da Check Point em Portugal.

As cinco ideias chave para a segurança da Internet das Coisas:

 Os caminhos podem não ser diretos, mas são eficazes
 
Embora, à priori, alguns dispositivos possam não estar conectados diretamente à Internet, os sistemas que os fazem funcionar acabam por fazê-lo, para se atualizarem. Este foi o caso do ataque aos sistemas de pagamento em lojas (POSs) nos Estados Unidos, onde os criminosos procuraram uma vulnerabilidade no servidor de Internet da empresa ou do usuário e, uma vez lá dentro, percorreram outras redes locais até alcançar os dispositivos ou terminais alvo do ataque.


Se gostou deste post, subscreva o nosso RSS Feed ou siga no Twitter, para acompanhar as nossas atualizações

Nenhum comentário: